openSUSE 安全更新:openssl (openSUSE-2016-288) (DROWN)

critical Nessus 插件 ID 89090
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

此 openssl 更新修复了以下问题:

修复的安全问题:

- CVE-2016-0800 即“DROWN'”攻击 (bsc#968046):
OpenSSL 容易遭受跨协议攻击,使用支持 SSLv2 和 EXPORT 加密套件的服务器作为 Bleichenbacher RSA padding oracle 时,可导致 TLS 会话解密。

此更新会将 openssl 库更改为:

- 默认禁用 SSLv2 协议支持。

这可通过设置环境变量“OPENSSL_ALLOW_SSL2”或利用使用 SSL_OP_NO_SSLv2 标记的 SSL_CTX_clear_options 来替代。

请注意,先前多个服务与客户端已默认禁用 SSL 协议 2。

另请注意,我们已使用“no-ssl2”构建 13.2 openSUSE openssl。

- 默认禁用所有弱 EXPORT 密码。如果使用环境变量“OPENSSL_ALLOW_EXPORT”的旧软件需要的话,这些设置可以重新启用。

- CVE-2016-0702 即“CacheBleed”攻击。(bsc#968050) 已添加模块化指数代码中的多个变更,以确保无法通过在 Intel Sandy-Bridge 微架构上分析 cache-bank 冲突来恢复 RSA 密钥。

请注意,只有在与执行解密的受害者线程相同的 hyper 线程 Intel Sandy Bridge 处理器上执行恶意代码时,才能利用此漏洞。

- CVE-2016-0705 (bnc#968047):已修复 DSA ASN1 解析器代码中的双重 free() 缺陷,其可遭到滥用来发起拒绝服务攻击。

- CVE-2016-0797 (bnc#968048):BN_hex2bn() 与 BN_dec2bn() 函数中存在一个缺陷,可导致尝试取消引用空指针,进而造成崩溃。如果具有大的不受信任十六进制/十进制数据的用户应用程序曾经调用这些函数,这可能会生成安全后果。此外,在 OpenSSL 内部使用这些函数也会使用配置文件或应用程序命令行参数中的数据。如果用户开发的应用程序根据不受信任的数据生成配置文件数据,则这也会生成安全后果。

- CVE-2016-0798 (bnc#968265) SRP 用户数据库查找方法 SRP_VBASE_get_by_user() 存在一个内存泄漏情况,攻击者可滥用此漏洞来发起 DoS 攻击。若要缓解此问题,即使用户已配置种子,也要禁用 SRP_VBASE_get_by_user() 中的种子处理。建议应用程序

- 由于我们是使用 glibc 的 printf 实现,而非在其中的版本,因此不受 CVE-2016-0799 (boo#968374) 影响

修复的缺陷:

- 避免运行 OPENSSL_config 两次。这可避免中断引擎加载。(boo#952871)

解决方案

更新受影响的 openssl 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=952871

https://bugzilla.opensuse.org/show_bug.cgi?id=968046

https://bugzilla.opensuse.org/show_bug.cgi?id=968047

https://bugzilla.opensuse.org/show_bug.cgi?id=968048

https://bugzilla.opensuse.org/show_bug.cgi?id=968050

https://bugzilla.opensuse.org/show_bug.cgi?id=968265

https://bugzilla.opensuse.org/show_bug.cgi?id=968374

插件详情

严重性: Critical

ID: 89090

文件名: openSUSE-2016-288.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/3/3

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:novell:opensuse:libopenssl-devel, p-cpe:/a:novell:opensuse:libopenssl-devel-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0, p-cpe:/a:novell:opensuse:libopenssl1_0_0-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0-hmac, p-cpe:/a:novell:opensuse:libopenssl1_0_0-hmac-32bit, p-cpe:/a:novell:opensuse:openssl, p-cpe:/a:novell:opensuse:openssl-debuginfo, p-cpe:/a:novell:opensuse:openssl-debugsource, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2016/3/2

参考资料信息

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800